TLStorm: Trei vulnerabilități critice care afectează dispozitivele APC Smart-UPS

Cercetătorii de securitate Armis Ei au anunțat recent că au descoperit trei vulnerabilități în sursele de alimentare neîntreruptibile gestionate APC care vă permit să controlați și să manipulați dispozitivul de la distanță, cum ar fi oprirea anumitor porturi sau utilizarea acestuia pentru a efectua atacuri asupra altor sisteme.

Vulnerabilități Au numele de cod TLStorm și afectează APC Smart-UPS (seria SCL, SMX, SRT) și SmartConnect (seria SMT, SMTL, SCL și SMX).

Dispozitivele de alimentare neîntreruptibilă (UPS) oferă energie de rezervă de urgență pentru activele esențiale și pot fi găsite în centre de date, unități industriale, spitale și multe altele.

APC este o subsidiară a Schneider Electric și este unul dintre cei mai importanți furnizori de dispozitive UPS, cu peste 20 de milioane de dispozitive vândute în întreaga lume. Dacă sunt exploatate, aceste vulnerabilități, numite TLStorm, permit preluarea completă de la distanță a dispozitivelor Smart-UPS și capacitatea de a efectua atacuri ciber-fizice extreme. Potrivit datelor Armis, aproape 8 din 10 companii sunt expuse vulnerabilităților TLStorm. Această postare de blog oferă o prezentare generală la nivel înalt a acestei cercetări și a implicațiilor acesteia.

În postarea de pe blog se menționează că două dintre vulnerabilități sunt cauzate de erori în implementarea protocolului TLS pe dispozitivele gestionate printr-un serviciu cloud centralizat Schneider Electric.

L Dispozitivele din seria SmartConnect se conectează automat la un serviciu cloud centralizat la pornire sau pierderea conexiunii și Un atacator neautentificat poate exploata vulnerabilitățile și obține controlul total pe dispozitiv prin trimiterea de pachete special concepute către UPS.

  • CVE-2022-22805: Buffer overflow în codul de reasamblare a pachetelor exploatat la procesarea conexiunilor de intrare. Problema este cauzată de copierea datelor în buffer în timpul procesării înregistrărilor TLS fragmentate. Exploatarea vulnerabilității este facilitată de gestionarea incorectă a erorilor la utilizarea bibliotecii Mocana nanoSSL: după returnarea unei erori, conexiunea nu a fost închisă.
  • CVE-2022-22806: Ocolire a autentificării la stabilirea unei sesiuni TLS cauzată de o eroare de stare în timpul negocierii conexiunii. Memorarea în cache a unei chei TLS nulă neinițializată și ignorarea codului de eroare returnat de biblioteca Mocana nanoSSL când a fost primit un pachet cu o cheie goală a făcut posibilă pretinderea a fi un server Schneider Electric fără a trece prin etapa de verificare și schimb de chei.

A treia vulnerabilitate (CVE-2022-0715) este asociat cu implementarea incorectă a verificării firmware-ului descărcat pentru actualizare și permite unui atacator să instaleze firmware-ul modificat fără a verifica semnătura digitală (s-a dovedit că semnătura digitală nu este deloc verificată pentru firmware, dar este folosită doar criptarea simetrică cu o cheie predefinită în firmware).

În combinație cu vulnerabilitatea CVE-2022-22805, un atacator ar putea înlocui firmware-ul de la distanță prin prezentarea drept serviciu cloud Schneider Electric sau prin inițierea unei actualizări dintr-o rețea locală.

Abuzul de defecte în mecanismele de actualizare a firmware-ului devine o practică standard APT, așa cum a fost detaliat recent în analiza malware-ului Cyclops Blink, iar semnarea incorectă a firmware-ului dispozitivului încorporat este un defect recurent în mai multe sisteme integrate. O vulnerabilitate anterioară descoperită de Armis în sistemele Swisslog PTS (PwnedPiper, CVE-2021-37160) a fost rezultatul unui tip similar de defecțiune.

După ce a obținut acces la UPS, un atacator poate plasa o ușă în spate sau un cod rău intenționat pe dispozitiv, precum și să efectueze sabotaj și să deconecteze alimentarea de la consumatori importanți, de exemplu, să deconecteze alimentarea de la sistemele de supraveghere video din bănci sau de susținere a vieții.

Schneider Electric a pregătit patch-uri pentru a rezolva probleme și pregătește și o actualizare de firmware. Pentru a reduce riscul de compromis, se recomandă, de asemenea, să schimbați parola implicită ("apc") pe dispozitivele cu un card NMC (Network Management Card) și să instalați un certificat SSL semnat digital, precum și să restricționați accesul UPS numai pe firewall. către adresele cloud Schneider Electric.

În cele din urmă Dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.